Search Header Logo

Gestión de Riesgos en Seguridad Informática

Authored by Ana Ana

Education

University

Used 2+ times

Gestión de Riesgos en Seguridad Informática
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

8 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es la identificación de riesgos en seguridad de la información?

Es el proceso de reconocer y evaluar amenazas y vulnerabilidades que afectan la seguridad de la información.

Es el proceso de implementar medidas de seguridad en la información.

Es la creación de copias de seguridad de los datos importantes.

Es la evaluación de la satisfacción del usuario con respecto a la información.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles son los principales tipos de riesgos en la seguridad de la información?

Falta de capacitación en ciberseguridad

Infecciones por malware en dispositivos de red

Amenazas internas, amenazas externas, vulnerabilidades tecnológicas, errores humanos, desastres naturales.

Fugas de información por mal uso de contraseñas

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué controles de seguridad se pueden implementar para mitigar riesgos?

Controles de seguridad como autenticación, cifrado, formación, firewalls y auditorías.

Uso de contraseñas simples

No realizar auditorías

Desactivación de firewalls

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se evalúa la efectividad de los controles de seguridad?

Se evalúa mediante auditorías y pruebas de penetración.

Se evalúa mediante encuestas a empleados.

Se evalúa a través de la revisión de documentos.

Se evalúa con la implementación de nuevas tecnologías.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué normativa regula la gestión de riesgos en seguridad de la información?

ISO 9001

ISO/IEC 27001

COBIT 5

NIST SP 800-53

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la importancia del cumplimiento normativo en la seguridad de la información?

El cumplimiento normativo es esencial para proteger datos, evitar sanciones y fomentar la confianza.

El cumplimiento normativo solo es relevante para las empresas grandes.

Es un proceso que solo se aplica a la tecnología de la información.

No tiene impacto en la protección de datos personales.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué pasos se deben seguir para realizar un análisis de riesgos?

Identificación, evaluación, priorización, planificación de respuestas y monitoreo de riesgos.

Monitoreo de riesgos y eliminación de todos los riesgos.

Planificación de respuestas y cierre del proyecto.

Identificación y evaluación únicamente.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?